目录

  • 1 信息安全技术
    • 1.1 第一章测试题
    • 1.2 信息安全技术的发展概况
    • 1.3 信息安全技术的研究模型
    • 1.4 信息安全技术
  • 2 信息安全信息隐藏
    • 2.1 信息隐藏技术概述
    • 2.2 信息隐藏技术的应用
    • 2.3 数字水印概述
    • 2.4 第二章测试题
  • 3 信息安全数字签名
    • 3.1 散列函数与消息认证码
    • 3.2 MD5算法
    • 3.3 MD5的哈希函数
    • 3.4 数字签名算法与密钥管理
    • 3.5 第三章测试题
  • 4 计算机病毒
    • 4.1 计算机病毒概述1
    • 4.2 计算机病毒概述2
    • 4.3 计算机病毒检测与清除
    • 4.4 计算机病毒防范
    • 4.5 第四章测试题
MD5的哈希函数


  Hash函数把变长信息映射到定长信息
  Hash函数不具备可逆性
  Hash函数速度较快
  Hash函数与对称密钥加密算法有某种相似性
  对Hash函数的密码分析比对称密钥密码更困难
  Hash函数可用于消息摘要
  Hash函数可用于数字签名

  Message Authentication Code(MAC)
       使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称 MAC,或密码校验和(cryptographic checksum)。
       MAC的作用:
       接收者可以确信消息M未被改变;
       接收者可以确信消息来自所声称的发送者;
       如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以保证消息的正常顺序;
       MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少。